Política de Segurança da Informação
|
|
- William Martini Carvalho
- 6 Há anos
- Visualizações:
Transcrição
1
2 SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEVER DOS USUÁRIOS DO GRUPO SECULUS CLASSIFICAÇÃO DA INFORMAÇÃO DADOS DOS USUÁRIOS ADMISSÃO E DEMISSÃO DE COLABORADORES E/OU PRESTADORES DE SERVIÇOS - USUÁRIOS TRANSFERÊNCIA DE COLABORADORES E/OU PRESTADORES DE SERVIÇOS - USUÁRIOS PROGRAMAS ILEGAIS PERMISSÕES E SENHAS BACKUP CÓPIAS DE SEGURANÇA DE ARQUIVOS EM DESKTOPS E NOTEBOOKS SEGURANÇA E INTEGRIDADE DOS DADOS PROPRIEDADE INTELECTUAL UTILIZAÇÃO DA INTERNET UTILIZAÇÃO DO CORREIO ELETRÔNICO ( ) NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS UTILIZAÇÃO DE COMPUTADORES PORTÁTEIS RESPONSABILIADES DOS GESTORES UTILIZAÇÃO DE ANTIVÍRUS SANÇÕES LEGAIS DISPOSIÇÕES GERAIS... 9 Pág.:2/9
3 1.OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A presente norma de Política de Segurança da Informação será aplicada a todos aqueles que, de forma direta ou indireta, participam das atividades desenvolvidas pelo Grupo Seculus, utilizam os recursos tecnológicos das empresas ou acessam as informações pertencentes ao Grupo. O objetivo é garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação, necessária para a realização dos negócios das empresas do Grupo Seculus. 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS Todos os colaboradores, prestadores de serviços e fornecedores do Grupo Seculus doravante denominados usuários que utilizam recursos computacionais das empresas do Grupo, são responsáveis pela segurança e a integridade das informações e dos equipamentos de informática, disponibilizados para o desempenho de suas tarefas. É dever de cada um deles considerar a informação como sendo um bem da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para o Grupo Seculus e deve sempre ser tratada com sigilo e profissionalismo. A violação desta política de segurança consiste em qualquer ato que: 1. Exponha uma das empresas do Grupo Seculus a uma perda monetária efetiva ou potencial por meio do comprometimento da segurança dos dados/informações ou, ainda, pela perda de equipamento. 2. Envolva a revelação de dados confidenciais, direitos autorais, negociações, patentes ou uso não autorizado de dados/informações corporativas das empresas do Grupo Seculus. 3. Envolva o uso de dados/informações para propósitos ilícitos, que venham a violar qualquer lei, regulamento ou qualquer outro dispositivo governamental. 3. CLASSIFICAÇÃO DA INFORMAÇÃO As informações (relatórios e/ou mídias) da organização, ou nela geradas, deverão ser classificadas de acordo com os níveis de confidencialidade estabelecidos abaixo: 1 Informação Pública: toda informação que pode ser acessada por usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral. 2 Informação Interna: toda informação que só pode ser acessada por usuários da organização. São informações que possuem um grau de confidencialidade que pode comprometer a imagem da organização, se divulgadas externamente. 3 Informação Confidencial: toda informação que pode ser acessada somente por usuários da organização, explicitamente indicado pelo nome ou por área a qual pertence. A divulgação não autorizada dessa informação ou exposição da mesma pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da organização. Todos os gestores devem orientar seus subordinados a não divulgarem ou deixarem expostas informações e/ou mídias consideradas confidenciais e/ou restritas. Pág.:3/9
4 Assim, ao término do expediente, relatórios e/ou mídias confidenciais e/ou restritas não deverão ser deixados em locais de fácil acesso, tais como impressoras e mesas, entre outros, tendo sempre em mente o conceito mesa limpa. 4. DADOS DOS USUÁRIOS Os usuários só podem armazenar dados pessoais nas instalações das empresas do Grupo Seculus, com prévia e expressa autorização do gestor. O Grupo Seculus se compromete em não acumular ou manter intencionalmente dados pessoais dos usuários, além daqueles relevantes na condução dos negócios da organização. Todos os dados pessoais que, porventura sejam armazenados, serão considerados dados confidenciais e, enquanto sob a responsabilidade do Grupo Seculus, não serão usados para fins diferentes daqueles para os quais foram coletados. 5. ADMISSÃO E DEMISSÃO DOS COLABORADORES E PRESTADORES DE SERVIÇOS - USUÁRIOS O Departamento Pessoal do CH Corporativo deverá informar previamente à área de Tecnologia da Informação, toda admissão e demissão de colaboradores e/ou prestadores de serviços usuários, para que os mesmos possam ser cadastrados ou excluídos no sistema das empresas do Grupo Seculus. No caso dos colaboradores e/ou prestadores de serviços admitidos, além do cadastro no sistema das empresas do Grupo Seculus, a área de Tecnologia da Informação fornecerá uma senha e registrará os novos contratados como usuários dos recursos computacionais. Cabe ao setor solicitante da contratação, a comunicação à área de Tecnologia da Informação sobre as rotinas a que o novo contratado terá direito de acesso. No caso de prestadores de serviços, colaboradores temporários e/ou estagiários também deverá ser informado o tempo de contrato estipulado com a empresa, para que na data de seu desligamento possam também ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demissões, o Departamento Pessoal do CH Corporativo deverá comunicar o fato à área de Tecnologia da Informação, para que sejam excluídos os acessos dos usuários que encerraram suas atividades.. Cabe ao Departamento Pessoal do CH Corporativo disponibilizar esta Política de Segurança da Informação para o conhecimento dos novos contratados, bem como obter as devidas assinaturas de concordância às normas e diretrizes nela estabelecidas. 6. TRANSFERÊNCIA DE COLABORADORES E/OU PRESTADORES DE SERVIÇOS - USUÁRIOS Quando um usuário for promovido ou transferido de área/gerência, o Departamento Pessoal do CH Corporativo deverá comunicar o fato à área de Tecnologia da Informação, para que sejam feitas as adequações necessárias para o acesso do referido usuário ao sistema informatizado das empresas do Grupo Seculus. Pág.:4/9
5 7. PROGRAMAS ILEGAIS O Grupo Seculus respeita os direitos autorais dos programas que utiliza e reconhece que deve pagar o justo valor por eles, não sendo permitida a utilização de programas não licenciados nos computadores das empresas do Grupo Seculus, ou seja, é terminantemente proibido o uso de programas ilegais, cópias não autorizadas, dentre outros tipos, que violem o direito autoral. Os usuários não podem, em hipótese alguma, instalar softwares (programas) não autorizados ou não homologados pelo Grupo Seculus nos equipamentos das empresas. Somente a área de Tecnologia da Informação é autorizada a instalar programas previamente permitidos dentro da Política de Segurança. Com a periodicidade que entender mais conveniente, a área de Tecnologia da Informação poderá verificar os dados dos servidores e/ou os computadores dos usuários, visando garantir a correta aplicação desta diretriz. Caso sejam encontrados programas não autorizados, estes serão removidos dos computadores e, se apurado o responsável pela instalação, o mesmo será advertido. Aqueles que instalarem em seus computadores de trabalho tais programas não autorizados, se responsabilizam perante a empresa por quaisquer problemas ou prejuízos causados oriundos desta ação, estando sujeitos à penalidades. 8. PERMISSÕES E SENHAS Todo usuário, para acessar os dados da rede, deverá possuir um login e uma senha previamente cadastrados e fornecidos pela área de Tecnologia da Informação. Quando da necessidade de cadastramento de um novo usuário para utilização da rede, sistemas ou equipamentos de informática, o setor de origem do novo usuário deverá comunicar à área de Tecnologia da Informação, informando a que tipo de rotinas e programas o novo usuário terá direito de acesso e quais itens do sistema serão restritos. A área de Tecnologia da Informação fará o cadastramento e informará ao novo usuário qual será a sua primeira senha, a qual deverá, obrigatoriamente, ser alterada imediatamente após o primeiro login. Por segurança, a área de Tecnologia da Informação recomenda que as senhas sejam periodicamente alteradas e tenham sempre um critério mínimo de segurança para que não sejam facilmente copiadas. Quando houver necessidade de acesso para usuários externos, sejam eles colaboradores temporários ou não, a permissão de acesso deverá ser bloqueada tão logo este tenha terminado o seu trabalho. Se houver, no futuro, nova necessidade de acesso, nova solicitação deverá ser feita à área de Tecnologia da Informação. 9. BACKUP Todos os dados das empresas do Grupo Seculus devem ser protegidos através de rotinas sistemáticas de Backup (cópia de segurança das informações). As cópias de segurança do sistema integrado e servidores de rede são de responsabilidade da área de Tecnologia da Informação. Pág.:5/9
6 10. CÓPIAS DE SEGURANÇA DE ARQUIVOS EM DESKTOPS E NOTEBOOKS Não é política das empresas do Grupo Seculus, o armazenamento de dados em desktops e notebooks. Entretanto, existem alguns programas específicos que não permitem o armazenamento em rede (ex. Fiscal, Imposto de renda, etc). Nestes casos, a equipe de Tecnologia da Informação deverá alertar e orientar o usuário sobre a realização do backup dos dados de sua máquina. Todos os dados de fundamental importância para a continuidade dos negócios das empresas do Grupo deverão ser armazenados nos servidores. 11. SEGURANÇA E INTEGRIDADE DOS DADOS O gerenciamento do(s) banco(s) de dados dos sistemas existentes nas empresas do Grupo Seculus é de responsabilidade exclusiva da área de Tecnologia da Informação, assim como a manutenção, alteração e atualização de equipamentos e programas. 12. PROPRIEDADE INTELECTUAL Todo conteúdo criado ou desenvolvido pelos usuários durante a execução de suas atividades é de propriedade da empresa na qual atuam. Desta forma, em hipótese alguma, os softwares, documentos e arquivos desenvolvidos pelos usuários do Grupo Seculus serão considerados de suas autorias, sendo sempre de propriedade da empresa que o contratou. 13. UTILIZAÇÃO DA INTERNET O acesso à Internet será autorizado somente para os usuários que necessitam deste recurso para o desempenho das suas atividades profissionais. A definição destes usuários é atribuição da direção de cada empresa do Grupo Seculus. A utilização da internet será monitorada pela área de Tecnologia da Informação, inclusive através de logs (arquivos gerados no servidor), que informam qual usuário está conectado, o tempo que usou a Internet e quais páginas acessou. Sites com informações que não agreguem conhecimento profissional e/ou para o negócio das empresas do Grupo Seculus não devem ser acessados. Os usuários devem se assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licenças de uso ou patentes de terceiros. Se não agirem dessa forma, serão responsabilizados nos termos deste instrumento. Quando navegando na Internet, é proibida a visualização, cópias, transferências (downloads) ou acesso a sites: De conteúdo multimídia (rádio, filmes, YouTube etc.), a menos que o conteúdo se relacione a objetivos profissionais e seja previamente autorizado pelo gestor; Pág.:6/9
7 De conteúdo pornográfico ou relacionado a sexo; Que defendam atividades ilegais; Que menosprezem, depreciem ou incitem o preconceito a determinados grupos ou classes sociais; Que promovam a participação em salas de discussão de assuntos não relacionados aos negócios das empresas do Grupo Seculus; Que promovam discussão pública sobre os negócios das empresas do Grupo Seculus, a menos que autorizado pelo gestor; Que possibilitem a distribuição de informações de nível confidencial, relacionadas às empresas do Grupo Seculus; Que permitam a transferência (downloads) de arquivos e/ou programas ilegais. 14. UTILIZAÇÃO DO CORREIO ELETRÔNICO ( ) O correio eletrônico fornecido pelas empresas do Grupo Seculus é um instrumento de comunicação interna e externa estritamente para fins profissionais. Dessa forma, as mensagens devem ser redigidas de modo formal, para que não comprometam a imagem das empresas do Grupo Seculus. Além disso, não podem ser contrárias à legislação vigente e nem aos princípios éticos da sociedade, bem como da organização O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo seu endereço. É terminantemente proibido o envio de mensagens que: Contenham declarações difamatórias e linguagem ofensiva; Possam trazer prejuízos a outras pessoas e às empresas do Grupo Seculus; Sejam hostis e inúteis; Sejam relativas a correntes, de conteúdos pornográficos ou equivalentes; Possam prejudicar a imagem do Grupo Seculus; Possam prejudicar a imagem de outras empresas; Sejam incoerentes com as políticas definidas neste instrumento. Para incluir um novo usuário no correio eletrônico, o gestor responsável deverá solicitar à área de Tecnologia da Informação. O uso do correio eletrônico será monitorado pela área de Tecnologia da Informação, inclusive através de logs que informam a quantidade de mensagens enviadas e recebidas, seus Pág.:7/9
8 conteúdos e spams. A área poderá, a qualquer momento, realizar auditorias no servidor de correio eletrônico e/ou nas estações de trabalho dos usuários. 15. NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS A área de Tecnologia da Informação é responsável pela aplicação desta Política de Segurança da Informação, em relação à definição de compra e substituição de softwares(programas) e hardwares (equipamentos de informática) pelas empresas do Grupo Seculus Qualquer solicitação deverá ser feita pelo gestor responsável à equipe de Tecnologia da Informação. Não é permitida a compra ou o desenvolvimento de softwares ou hardwares diretamente pelos usuários. 16. UTILIZAÇÃO DE COMPUTADORES PORTÁTEIS Os usuários que tiverem direito a utilizar computadores portáteis ou qualquer outro equipamento computacional, de propriedade da Empresa, devem estar cientes que: Os recursos de tecnologia da informação, disponibilizados para os usuários, têm como objetivo único e exclusivo a realização de atividades profissionais. A proteção do recurso computacional de uso individual é de responsabilidade do próprio usuário. É de responsabilidade de cada usuário assegurar a integridade do equipamento, bem como a confidencialidade e disponibilidade das informações nele contidos. O usuário não pode, em hipótese alguma, alterar a configuração do equipamento recebido. Sendo necessária qualquer alteração de configuração, esta deverá ser solicitada à área de Tecnologia da Informação do Grupo Seculus para que, se autorizado pelo gestor responsável, o referido setor execute a modificação. 17. RESPONSABILIDADES DOS GESTORES Os gestores são responsáveis pelas definições dos direitos de acesso dos usuários aos sistemas e informações utilizados em sua área, e poderão solicitar auditorias de acesso dos usuários às informações. Além disso, também são responsáveis pelo cumprimento desta política pelas pessoas da sua equipe. 18. UTILIZAÇÃO DE ANTIVÍRUS Todas as estações de trabalho terão um antivírus instalado, que será atualizado automaticamente. O usuário não pode, em hipótese alguma, desabilitar o programa de antivírus instalado nas estações de trabalho e nos computadores portáteis. Pág.:8/9
9 19. SANÇÕES LEGAIS Todos os colaboradores, prestadores de serviços e/ou parceiros do Grupo Seculus que forem identificados por violar esta Política de Segurança da Informação serão responsabilizados, seja no âmbito civil ou penal. Este ato não impede a extinção da relação contratual, firmada entre o usuário e determinada empresa do Grupo Seculus. 20. DISPOSIÇÕES GERAIS Fica estabelecido que toda ação que vise regulamentar os procedimentos referentes à Política de Segurança da Informação, tais como prazos para a criação de login e senha, cancelamento e alteração destes, será definida pelas empresas do Grupo Seculus em conjunto com a área de Tecnologia da Informação. Essas ações serão oportunamente repassadas aos gestores responsáveis porcada área. A presente Política de Segurança da Informação foi aprovada pelo Comitê de Tecnologia da Informação das empresas do Grupo Seculus e referendada pelo Conselho de Administração da Semear Participações S/A, holding controladora das sociedades empresárias integrantes do Grupo Econômico Seculus, em reunião realizada no dia 27/03/2012 a qual expressa fielmente seus termos. Pág.:9/9
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...
Leia maisSegurança da Informação
Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI Sumário 1 - Missão do Setor de Informática... 2 2 - Objetivo do Manual da Segurança da Informação... 2 3 - É Dever de todos dentro da TAG... 2 4 - Classificação da
Leia maisANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de Segurança da Informação, na ARAÚJO FONTES (AF), aplica-se a todos os sócios, funcionários, prestadores de serviços,
Leia maisANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de Segurança da Informação, na ARAÚJO FONTES (AF), aplica-se a todos os sócios, funcionários, prestadores de serviços,
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1- INTRODUÇÃO Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPOLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisSCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
SCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Sumário 1 MISSÃO DA GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO... 5 2 INTRODUÇÃO... 5 3 REFERÊNCIAS NORMATIVAS... 5 4 OBJETIVO... 6 5 ABRANGÊNCIA...
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisREGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP
REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisPolítica de Privacidade 1. POLÍTICA DE PRIVACIDADE
Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisREGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial)
pág.: 1/3 Art. 1º Este Regulamento tem por objetivo estabelecer critérios para a definição das informações que devem ser protegidas pelos sigilos estratégico, comercial e industrial, bem como orientar
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia mais10. Política de Segurança de Terceiras Partes
10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento
Leia maisUSO DE E MAILS E INTERNET
USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta
Leia maisTermos de Uso do Site
Termos de Uso do Site Bem-vindo à www.nfemail.com.br. A NFeMail TECNOLOGIA LTDA., CNPJ 13.709.683/0001-00 (a seguir referida como NFeMail ) fornece uma plataforma web (a seguir referida como Site ) para
Leia maisRegulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento
Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos
Leia maisDiretoria de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS 2 POLÍTICA E PROCESSOS DE SEGURANÇA DA INFORMAÇÃO A Política de segurança da informação, na USCS, aplica-se a todos os funcionários, prestadores de serviços,
Leia maisFACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisMINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA CAMPUS CACHOEIRA DO SUL LABORATÓRIO DE MOBILIDADE E LOGÍSTICA
REGULAMENTO DE UTILIZAÇÃO DO LABORATÓRIO DE MOBILIDADE E LOGÍSTICA DA CAMPUS DE CACHOEIRA DO SUL I DA CONSTITUIÇÃO DO LABORATÓRIO Artigo 1 O Laboratório de Mobilidade e Logística (LAMOT) da Universidade
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisAutora: Regina Mainente
Autora: Regina Mainente Ano de 2018 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares da Segurança da Informação... 06 5. Conceito... 07 6. Finalidade...
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO
ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO - Identificação e Acesso de Usuários - Alteração de Privilégios GESTÃO DE SENHAS E CONTAS DE ACESSO BLOQUEIOS DE ACESSO - Transferência e Desligamento
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,
Leia maisREGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES
REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES 1 SUMÁRIO REGULAMENTO DE PROTEÇÃO À INFORMAÇÕES... 3 ANEXO AO REGULAMENTO DE PROTEÇÃO ÀS INFORMAÇÕES DE CUNHO ESTRATÉGICO, COMERCIAL
Leia maisCAPÍTULO I DOS FUNDAMENTOS
Portaria Administrativa nº 002/2017 DISPÕE SOBRE A POLITICA DE SEGURANÇA DAS INFORMAÇÕES-PSI E AS ADEQUAÇÕES DA PSI DO PREVIJUNO A Gestora do - MARIA DAS GRAÇAS ALVES SILVA, brasileira, gestora, com endereço
Leia maisPolítica de Segurança da Informação - PSI
Serviço Nacional de Aprendizagem Rural SENAR-AR/CE Política de Segurança da Informação - PSI Documentos de Diretrizes e Normas Administrativas Avenida Eduardo Girão, 317 1º andar Jardim América Fortaleza
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisPortaria Nº 77, de 23 de janeiro de 2017
Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade
Leia maisPSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas
1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em
Leia maisTermo de Uso. O Festival Brasileiro da Cerveja é um evento realizado pela Associação Blumenauense de Turismo, Eventos e Cultura ABLUTEC.
Termo de Uso O website do www.festivaldacerveja.com é um serviço interativo disponibilizado por meio de página eletrônica na internet, contendo informações sobre o próprio Festival Brasileiro de Cerveja,
Leia maisPORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016
PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL
Leia maisRegulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática
Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios
Leia maisPolítica de Segurança da Informação - Informática Corporativa
Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA
Leia maisPOLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS
POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Março/2018 Política de Controle de Informações Confidenciais 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO
Leia maisUniversidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória
TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,
Leia maisPOLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS
POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES
Leia maisPOLÍTICA DE SEGURANÇA
POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisIFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática
IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO REGULAMENTO Uso dos Laboratórios de Informática Porto Seguro-BA 2014 1 MINISTÉRIO DA EDUCAÇÃO Secretaria de Educação Profissional
Leia maisNORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA
NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos Usuários visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br;
Leia maisCÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO
CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia mais